Więcej

Po pierwsze - aktualizuj! UKASH atakuje Europę

24-07-2012 12:19:00

Brak aktualizacji systemu i używanych programów może ściągnąć na nas wiele zakłóceń w pracy komputera - od spowolnionego trybu, po wszelkiego rodzaju wirusy i ataki hakerów. Obecnie wielu przekonało się o tym, padając ofiarą trojana UKASH. Infekuje on głównie komputery, które nie posiadają najświeższych aktualizacji - nie tylko systemu, ale także każdego z używanych programów. Zaatakuje jeszcze niejednokrotnie, bo jak mówią najnowsze statystyki: aż 40% internautów odrzuca aktualizacje.

UKASH to malware, który podszywa się pod Policję. Blokuje funkcje komputera (najczęściej dostęp do systemu) i wyświetla screen, w którym żąda okupu za odblokowanie.

Haker wskaże drogę
Grafika z "instrukcjami" dla właściciela komputera jest zrobiona solidnie. Poza logo Policji, programu McAfee SECURE i systemu płatności DotPay wirus wyświetla IP użytkownika i informacje spisane analogicznie do ostrzeżeń wyświetlanych np. przez przeglądarki internetowe. "Argumentem" blokady komputera jest odtwarzanie i przekazywanie zakazanych treści (m.in. pornografii dziecięcej i "informacji zakazanej"), a także przywołanie przepisu o "kontroli informacyjnej oraz zabezpieczenia informacji". Podana jest również metoda odblokowania komputera - wpłata 100 euro (z opisem krok po kroku jak postępować).



Prawdziwa metoda odblokowania komputera prowadzi przez włączenie systemu w trybie awaryjnym z wierszem poleceń, uruchomienie OTL, skanowanie systemu w poszukiwaniu złośliwego oprogramowania i wykonanie skryptu, co może wymagać pomocy specjalisty.

Nie wstrzymuj aktualizacji
UKASH wykorzystuje lukę w niezaktualizowanym oprogramowaniu i przejmuje kontrolę nad systemem. Jest to więc typowy malware, ale nie najbardziej szkodliwy, bo nie kasuje danych, nie szyfruje dostępu do plików, nie infekuje systemu.

W sieci istnieje jednak wiele złośliwych programów, które w poważny sposób potrafią uszkodzić komputery i wystarczą im do tego luki w aktualizacjach. Dane Symantec mówią o wykryciu 5,5 miliarda tego typu ataków w ubiegłym roku. To 81% wzrost w stosunku do 2010 r.

Biorąc pod uwagę wyniki badania nt. aktualizacji oprogramowania przez internautów, można stwierdzić, że w najbliższym czasie duży procent użytkowników padnie ofiarą malware. Według ankiety przeprowadzonej przez Skype, aż 40% internautów nie aktualizuje oprogramowania regularnie, a ok. 25% nie wie w jakim celu się je przeprowadza. W związku z tym Skype zorganizował International Technology Upgrade Week, aby m.in. razem z Symantec pokazać internautom zalety regularnych aktualizacji, które są darmowe i mają duży wpływ na ochronę każdego komputera.

Ankieta Skype dotycząca aktualizacji została przeprowadzona na grupie ponad 350 000 internautów z USA, Wielkiej Brytanii i Niemiec.
Poza Polską przypadki trojana UKASH wykryto również w Grecji, Finlandii, Szwecji, Niemczech, Holandii, Belgii, Francji, Austrii, Włoszech, Hiszpanii i Portugalii.


Na podst.: Cert.pl i Skype.com.

Najnowsze wpisy

Protokół SSL a TLS
05-08-2019 11:06:15

Często można się spotkać z pojęciem TLS czy certyfikatu TLS w zestawieniu z certyfikatem SSL. Jakie są różnice między nimi i czy można te nazwy stosować zastępczo?

Protokół SSL a TLS
Jaki certyfikat SSL dla Google Merchant Center?
02-08-2019 10:23:22

Jeśli prowadzisz sklep internetowy i chcesz zaistnieć w wyszukiwarce Google z reklamą produktową, zwaną też rekamą z listą produktów (Product listing ads, PLA), musisz zacząć od konta w Google Merchant Center. W tej sytuacji Google wie z całą pewnością, że na Twojej stronie będzie dochodziło do przekazywania wrażliwych danych jak loginy czy dane płatności. Nie ma wątpliwości co do tego, że certyfikat SSL jest wymagany - ale jaki?

Jaki certyfikat SSL dla Google Merchant Center?
Co to jest phishing, jego rodzaje i jak się przed nim chronić
11-07-2019 14:06:18

Oszustwo phishingowe to rodzaj cyber-ataku z użyciem masowych wysyłek emaili. Za ich pomocą cyberprzestępcy próbują skłonić niczego nie podejrzewające osoby do udostępnienia im swoich poufnych danych, takich jak dane karty kredytowej, PIN, dane dostępowe do konta bankowego, a nawet do dokonania przelewów na fałszywe konta.

Co to jest phishing, jego rodzaje i jak się przed nim chronić
więcej wpisów